الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب
الإئتلاف الوطني للمجموعات السورية
تحية ولاء لسورية ولأحرار سورية
أنت سوري كن قوياوصريحا بدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن
** للإستئصال الفساد والشر و المحسوبية
** أكشف الفاسدين لحماية وطنك من براثنهم.
** تأكد ان المصدر الحقيقي لكل حق هو الواجب
الإئتلاف الوطني للمجموعات السورية
هل تريد التفاعل مع هذه المساهمة؟ كل ما عليك هو إنشاء حساب جديد ببضع خطوات أو تسجيل الدخول للمتابعة.

الإئتلاف الوطني للمجموعات السورية

أنت سوري كن قويا وصريحا لدعم الإصلاح والوقوف إلى جانب الخيرين في الوطن لاستئصال الفساد والشر واكشف الفاسدين لحماية وطنك من براثنهم.
 
الرئيسيةبوابةأحدث الصورالتسجيلدخول
****************اللهم يا سورية كوني بخير ********وشعبك *******وقائدك **********وارضك وجيشك *****ورجال امنك ******************* اللهم ارحم الشهداء ********واحفظ شباب سورية *********من يد غادرة تريد خرابك *********************** اللهم العمى والصمم لمن يرضى بأذية سورية ***************** ******************** اللهم ارحم شهدائنا **********واعن المظلومين*******وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من *********************حماة الديار سورية حماك الله ***********************
اللهم يا سورية كوني بخير وشعبك وقائدك وارضك وجيشك ورجال امنك ----------------- اللهم ارحم الشهداء واحفظ شباب سورية من يد غادرة تريد خرابك ------- اللهم العمى والصمم لمن يرضى بأذية سورية - اللهم ارحم شهدائنا --- واعن المظلومين- وكن مع ثكالى وارامل الابطال الوطنيين المخلصين من حماة الديار سورية حماك الله
دخول
اسم العضو:
كلمة السر:
ادخلني بشكل آلي عند زيارتي مرة اخرى: 
:: لقد نسيت كلمة السر
المواضيع الأخيرة
» سوريا ..الى أين ..!؟ بقلم : أ . يعقوب مراد ـ السويد
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالثلاثاء 13 سبتمبر 2011 - 2:11 من طرف يعقوب مراد

» https://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالسبت 27 أغسطس 2011 - 7:18 من طرف أبو غدير اللاذقية

» الخيانة .. بين الوطنية والتعصب الأعمى
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالخميس 25 أغسطس 2011 - 8:21 من طرف أبو غدير

» السلام عليكم استاذ ...........
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالخميس 25 أغسطس 2011 - 7:41 من طرف أبو غدير

» دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالأربعاء 24 أغسطس 2011 - 1:23 من طرف يعقوب مراد

» استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالثلاثاء 16 أغسطس 2011 - 22:17 من طرف Dr.Houssam

» الحضارة والتاريخ السوري
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالسبت 13 أغسطس 2011 - 13:42 من طرف estqsa

» حزب الحداثة و الديمقراطية لسورية
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالسبت 13 أغسطس 2011 - 13:12 من طرف estqsa

» تيار الوسط ( Alwasat Movement‏) هو تيار سياسي وسطي سوري أسسه محمود علي الخلف ف
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالسبت 13 أغسطس 2011 - 13:03 من طرف estqsa

» ماذا تعرف عن منظمات حقوق الإنسان في سوريا؟
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالسبت 13 أغسطس 2011 - 8:01 من طرف estqsa

» ماملكت ايمانكم /الملك عبدلله خادم الحرمين الشرفيين ..بقلم : أ. يعقوب مرادـ السويد
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالإثنين 8 أغسطس 2011 - 21:31 من طرف يعقوب مراد

» بداية التاريخ في سوريا
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالإثنين 8 أغسطس 2011 - 19:56 من طرف rabehmahmod

» رسالة الى السيد الرئيس بشار الاسد الموقر ..بقلم : يعقوب مراد
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالأحد 7 أغسطس 2011 - 16:07 من طرف estqsa

»  عملاء مايسمى الثورة السورية يدخلون تحت اسماء مزيفة مؤيدة
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالجمعة 5 أغسطس 2011 - 14:32 من طرف estqsa

» قانون محاسبة سوريا.. المأزق والآفاق
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالأربعاء 3 أغسطس 2011 - 20:29 من طرف estqsa

» الفساد في سوريا ظاهرة سياسية بامتياز
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالأربعاء 3 أغسطس 2011 - 20:26 من طرف estqsa

» اشباه الفنانون ورخصهم
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالأربعاء 3 أغسطس 2011 - 7:17 من طرف Dr.Houssam

» استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالأربعاء 3 أغسطس 2011 - 5:26 من طرف estqsa

» ماذا تريد من الاعلام السوري؟‏
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالأحد 31 يوليو 2011 - 8:54 من طرف estqsa

» الااعضاء الجدد على شبكات التواصل الاجتماعي
استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالسبت 30 يوليو 2011 - 3:44 من طرف estqsa

برامج تحتاجها
مستعرض CometBird from القوي
اضف اعلاتك مجانا و شاهد الوظائف المتاحة لك.
المواضيع الأكثر شعبية
شرح برنامج جون ذا رايبر لفك باسووردات المواقع المشفرة
مجموعات الوطنية السورية على شبكة التواصل الاجتماعي الفيسبوك
لمعرفة آي بي من تحادثه في أي شات
الكاتب السوري المغترب يعقوب مراد ل شام برس : نعم حاولوا تجنيدي ..؟
https://www.facebook.com/profile.php?id=100002348233116استلموا هالإبن القحبة هاد كمان وشوفو خاطروا
استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
اشباه الفنانون ورخصهم
حزب الحداثة و الديمقراطية لسورية
الاحقاد الخفية ..الجزء الاول ..بقلم : أ يعقوب مراد ـ السويد
دريد لحام ..فنان وطني بامتياز ..بقلم : يعقوب مراد ـ السويد
تسجيل صفحاتك المفضلة في مواقع خارجية
تسجيل صفحاتك المفضلة في مواقع خارجية reddit      

قم بمشاطرة الرابط الإئتلاف الوطني للمجموعات الإلكترونية السورية على موقع حفظ الصفحات

قم بحفض و مشاطرة الرابط الإئتلاف الوطني للمجموعات السورية على موقع حفض الصفحات

 

 استخدام التشفير ضمن البروتوكولات (2) Using Encryption In Protocols

اذهب الى الأسفل 
كاتب الموضوعرسالة
Dr.Houssam
مشرف متابع
Dr.Houssam


عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Empty
مُساهمةموضوع: استخدام التشفير ضمن البروتوكولات (2) Using Encryption In Protocols    استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالخميس 28 يوليو 2011 - 3:09

[color:c85c=red]المفتاح التقليدي للتوقيعات الرقمية :
Conventional key Digital Signatures[/color]

باستخدام نظام المفتاح الخاص للتشفير فإن سرية المفتاح تضمن وثوقية الرسالة وسريتها إذا المرسل والبنك يملكان مفتاح التشفير فإن المرسل يستطيع تشفير طلبه لنقل أمواله ويستطيع البنك التأكد من وثوقية الرسالة لأن لأحد آخر يعلم مفتاح المرسل سوى البنك .

إن مفتاح التشفير التقليدي لا يمنع التزوير ، حيث أن البنك يستطيع خلق رسالة مطابقة بما أنه يملك مفتاح التشفير فمثلاً باستخدام تشفير تقليدي مثل DES فإنه يحتاج إلى حكم ليمنع عملية التزوير .


ليكن (S) هو المرسل و (A) هو الحكم و(R ) هو المستقبل [ البنك ٍ] المرسل يملك المفتاح (KS) بالاشتراك مع الحكم والبنك يملك مفتاح (KS) بالاشتراك مع الحكم ، لنفترض بأن S و R اتفقا مسبقاً على صيغة للتوقيع الرقمي . S يريد أن يبعث رسالة (M) إلى (R ) مع المتطلبات الإضافية التي تجعل الرسالة غير قابلة للتزوير وقابلة للتحقق من وثوقيتها .
في البداية يرسل (S) E(M, KS) إلى الحكم (A) يقوم الحكم بفك تشفير الرسالة (M) مستخدماً (KS) بعد التحقق أن الرسالة مرسلة من قبل (S) فإن الحكم يرسل
E((M, S, E(M, KS)), KR) إلى R و R يستقبل الرسالة (M) المشفرة بالمفتاح (KR) لذلك فإن R يستطيع فك تشفير الرسالة واستخدامها ويستقبل (R ) كذلك E(M, KS) والتي لا يستطيع R فك تشفيرها بما أنها مشفرة بواسطة المفتاح (KS ) ، إن (R ) يحفظ في إضبارة نسخة من الرسالة (M) و E(M,KS) في حال حدوث خلاف مستقبلي .
لقد تم شرط التوثيق حالما وثق المستقبل بأن الحكم الذي قال أن الرسالة قد وصلت من المرسل .
إن الملكية التابعة لـ (R ) غير المزورة أصبحت مؤكدة ، لأنه إذا ادعى (S) لاحقاً وجود تزوير فإن (R ) يبرز كلاً من (M) و E(M,KS) .
يستطيع الحكم إعادة تشفير الرسالة (M) مستخدماً المفتاح (KS) وأن يؤكد أن (S) فقط هو الذي يستطيع إنتاج E(M, KS) لذلك فإن الحكم يستطيع أن يشهد بأن (S) هو من أوصل الرسالة (M) .
[color:c85c=red]التوقيعات الرقمية دون استخدام التشفير :
Digital Signatures Without Encryption[/color]

هذا البروتوكول ينتج النظام الذي هو حقاً أقوى من المطلوب : الرسالة ترسل بشكل مشفر على الرغم من أن السرية غير مطلوبة . كما رأينا فإن بعض خوارزميات التشفير مستهلكة للوقت واستخدامها يقلل من سرعة نقل الرسالة لذلك نرغب ببرتوكول آخر لا يتطلب تشفير الرسالة ككل . إذا لم يكن (S) و (R ) مهتمين بالسرية فإنهما يستطيعان الموافقة على إجراء ضمان الكريبتوغرافي(Cryptography) لاستخدامه كتوقيع ، الضمان هو طابع أو علامة أو بصمة على مستند لتثبيت موثوقيته . إن إجراء الضمان هو إجراء رياضي متأثر بكل بت من الدخل ، وكمثال ، فإن بايتات الرسالة يمكن أن تستخدم كأرقام ومجموع كل بايتات الرسالة يمكن أن تحسب ، هذا المجموع هو وحيد بالنسبة للرسالة وكل تغيير في الرسالة يؤدي إلى تغيير في المجموع ، إن إجراء الضمان يمكن أن يكون إجراء تشفير بطريقة واحدة أو يمكن أن يكون أي تابع آخر يعتمد على الدخل ككل وسهل للحساب .

لنفرض أن كل من (S) و (R) قد سجل تابع ضمان شخصي مع الحكم يرمز لهما على الترتيب FS) و (FR ثم يرسل (S) رسالة (M) و FS(M) من نسخة (M) المرسلة من (S) إن تطابقت قيمتا FS(M)المحسوبة والمرسلة فإن الرسالة يفترض بأنها موثقة من قبل (S) ثم (A) يرسل (M) و (S) و FS(M) لكن يبقى (R) هذا كدليل بأن (S) أرسل الرسالة الأصلية ، يتحقق (R) من صحة FR(M) لكي يعلم بوثوقية الرسالة .
[color:c85c=red]منع إعادة الاستعمال أو التعديل: Preventing Reuse or Altering[/color]

كلا الحلين السابقين يحققان متطلبات الوثوقية وعدم التزوير لذلك فهما بروتوكولات توقيع رقمي مقبولة .
بالإضافة إلى أننا نريد أن نمنع إعادة الاستعمال أو تعديل رسالة قديمة بالرغم من أن (R ) لا يستطيع خلق رسائل جديدة بواسطة المفتاح (KS) أو التابع (FS) ولكنه المستقبل يستطيع إعادة استعمال رسالة قديمة فمثلاً المستقبل يستطيع أن يحفظ طلب دفع قديم لشخص ويفعله كل شهر وأكثر من ذلك بمعرفة تقنية التشفير دون مفتاح التشفير سيكون المستقبل قادراً على اقتطاع أجزاء من رسائل قديمة ولصقها مع بعضها البعض لتشكيل رسالة جديدة .
إن الشيك الورقي يحل هذه المشكلة حيث يلغي البنك الشيك ويعيده إلى المرسل لذلك فإن المرسل يعلم بأنه لا يمكن إعادة استخدامه مرة أخرى. لذلك نحتاج إلى طريقة لخلق توقيع كمبيوتر مشابه ذو تدمير ذاتي لا يمكن إعادة استخدامه .
نصنع جزء من التوقيع على شكل طابع زمني Time Stamp ، فمثلاً إذا كان رسالة المرسل تظهر وقت وتاريخ الإرسال عندها البنك لا يستطيع إعادة استخدام الرسالة نفسها بعد أسبوع دون أن يكشف المرسل التزوير .
يجب ألا يكون في الطابع الزمني الوقت والتاريخ بشكل حرفي أي ترميزي أي أن سلسلة أرقام متزايدة سوف تفي بالغرض ، هذه الطريقة تحل مشكلة إعادة الاستعمال .
لمنع تقسيم الرسالة إلى أجزاء وإعادة استخدام جزء منها يستطيع المرسل جعل كل جزء منها يعتمد على الطابع الزمني فمثلاً في خوارزمية (DES) التي تشفر مجموعات دخل ذات (64) بت بمجموعات ذات (64) بت فإن المرسل يستطيع تشفير التاريخ والوقت في أول (8) بت من كل مجموعة تاركاً الـ (56) بت من كل مجموعة للرسالة .
بما أن (64) بت من مجموعة خرج الـ DES تعتمد على الـ (64) بت من مجموعة الدخل فإن البنك لايستطيع دمج الـ (56) بت من المجموعة مع (8) بت لطابع زمني مختلف .
إن طريقة سلسلة المجموعة المشفرة من (DES) هي طريقة أخرى لمنع إعادة استخدام مجموعة من رسالة واحدة برسالة أخرى .

هذه الحلول هي معقدة نوعاً ما لأنها تتطلب حكم فعال على كل إجراء، وتأكيد السرية يتطلب تشفير الرسالة مرتين .
ولحسن الحظ فإن بروتوكول المفتاح العام هو الأبسط .


مع تحياتي
Dr.Houssam

الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.facebook.com/groups/houss55
Dr.Houssam
مشرف متابع
Dr.Houssam


عدد المساهمات : 29
نقاط : 53
تاريخ التسجيل : 10/07/2011
الموقع : Syria proud - سوريا الأبية

استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Empty
مُساهمةموضوع: رد: استخدام التشفير ضمن البروتوكولات (2) Using Encryption In Protocols    استخدام التشفير ضمن البروتوكولات (2)      Using Encryption In Protocols  Icon_minitimeالخميس 28 يوليو 2011 - 3:10

يتبع
الرجوع الى أعلى الصفحة اذهب الى الأسفل
https://www.facebook.com/groups/houss55
 
استخدام التشفير ضمن البروتوكولات (2) Using Encryption In Protocols
الرجوع الى أعلى الصفحة 
صفحة 1 من اصل 1
 مواضيع مماثلة
-
» استخدام التشفير ضمن البروتوكولات Using Encryption In Protocols
» استخدام التشفير ضمن البروتوكولات (3) Using Encryption In Protocols
» استخدام التشفير ضمن البروتوكولات 4 Using Encryption In Protocols

صلاحيات هذا المنتدى:لاتستطيع الرد على المواضيع في هذا المنتدى
الإئتلاف الوطني للمجموعات السورية  :: الإئتلاف القومي السوري :: مفاهيم وتقنيات الشبكه العنكبوتية-
انتقل الى: